CVE-2017-8229

Zařízení Amcrest IPM-721S V2.420.AC00.16.R.20160909 umožňují neověřenému útočníkovi stáhnout si pověření pro správu. Pokud je verze firmwaru V2.420.AC00.16.R 9. 9. 2016 odstraněna pomocí nástroje binwalk, získá se extrahovaný archiv _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený v zařízení, který mnoho z binární soubory ve složce /usr. Binární „sonia“ má zranitelnou funkci, která v zařízení nastavuje výchozí pověření. Pokud někdo otevře tento binární soubor v IDA-pro, všimne si, že se jedná o formát ARM little endian. Funkce sub_436D6 v IDA pro je identifikována jako nastavení konfigurace pro zařízení. Pokud se někdo posune na adresu 0x000437C2, pak může vidět, že /current_config je v zařízení nastaven jako ALIAS pro /mnt /mtd /Config. Pokud se do zařízení připojí TELNET a přejde do složky/mnt/mtd/Config, lze pozorovat, že obsahuje různé soubory, jako například Account1, Account2, SHAACcount1 atd. To znamená, že pokud se uživatel přesune na http: // [IPofcamera]/ current_config/Sha1Account1 pak by měl být schopen zobrazit obsah souborů. Bezpečnostní výzkumníci předpokládali, že to bylo možné pouze po autentizaci na zařízení. Když však byly provedeny testy neověřeného přístupu pro stejnou adresu URL, jak je uvedeno výše, bylo zjištěno, že soubor zařízení lze stáhnout bez jakéhokoli ověřování.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8229

10 let
253 zemí
671k uživatelů
3646k výpočtů
Logo sectech.co.nz
Logo reolink.com
Logo www.elsec.cz
Logo www.power-shop.gr
Logo www.inv-technology.com
Logo www.i4wifi.cz